注入
文章平均质量分 59
SQL注入,
Cookie注入,
模板注入,
二次注入,
若丶时光破灭
这个作者很懒,什么都没留下…
展开
-
BUUCTF之[CISCN2019 华北赛区 Day2 Web1]Hack World ------- Boolean盲注
第一眼看这题的时候还以为是堆叠查询,结果试了下发现并不是。然后试着试着发现这题其实是个bool盲注题。然后再写个Python脚本暴力破解就可以了(其实解题思路并不是自己想出来的,只是这题之前做过很多次了。所以现在再做的时候有印象)这题没什么难的,主要知识点就是bool盲注。还有就是空格需要用括号()来绕过先说一下网上找来的别的大佬的Payload# -*- coding:utf-8 -*-import requestsimport stringdef blind_injection(url).原创 2021-10-05 23:30:26 · 370 阅读 · 1 评论 -
BUUCTF之[GXYCTF2019]BabySQli
题目这题看到这个页面,而且题目上说的。给人的感觉就是个SQL注入题。。。。启动BurpSuite抓包看看有两个可疑点:一是报用户错误(wrong user!),通常如果有这种错误的时候要先爆破账号,得到正确的账号后再去爆破密码。这里返回的绿色部分明显是加密后的数据首先提取绿色部分的信息,经过排查发现可以先base32解密,再base64原数据:MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3C原创 2021-10-03 22:33:13 · 2396 阅读 · 0 评论 -
BUUCTF之[CISCN2019 华东南赛区]Web11 ------ SSTI注入
BUUCTF之[CISCN2019 华东南赛区]Web11知识点SSTIsmartyX-Forwarded-For题目于是开始BurpSuite抓包和添加X-Forwarded-For:127.0.0.1emmmmmm其实一开始添加完这个就不知道怎么做了,后来去看了别人的WP有提示SSTI和smarty这两个词。心想,这个不是最近才做过类似的题目嘛。。。哎!我居然没想到!所以开始尝试一下:X-Forwarded-For:{7*8}获取当前目录有那些文件:X-Forwarded-F原创 2021-06-23 21:07:36 · 1512 阅读 · 0 评论 -
BUUCTF之[BJDCTF2020]Cookie is so stable ----- SSTI注入
BUUCTF之[BJDCTF2020]Cookie is so stable题目知识点:服务端模板注入攻击。SSTI里的Twig攻击。从网上找来的图片。参考链接:服务端模板注入攻击然后网上提示说:输入{{7*‘7’}},返回49表示是 Twig 模块输入{{7*‘7’}},返回7777777表示是 Jinja2 模块然后这题是 Twig 模块,用到的payload是:{{_self.env.registerUndefinedFilterCallback("exec")}}{{_sel原创 2021-06-26 10:32:17 · 1547 阅读 · 0 评论 -
BUUCTF之[BJDCTF2020]The mystery of ip ----- SSTI注入
BUUCTF之[BJDCTF2020]The mystery of ip题目知识点SSTIsmartyX-Forwarded-For右键查看源代码,发现有3个可疑的链接:index.php,flag.php,hint.php最后经过测试定位到flag.php这个页面,结果发现有提示IP地址啥。所以盲猜可能是和XFF(X-Forwarded-For)相关的题目通过BurpSuite抓包改一下数据看看好吧,一度陷入了深思。。。于是跑去看了看别人的WP。发现这题涉及到SSTI和sma原创 2021-06-21 17:27:49 · 210 阅读 · 0 评论 -
BUUCTF之[GYCTF2020]Blacklist--------堆叠查询
BUUCTF之[GYCTF2020]Blacklist--------堆叠查询启动挑战项目,发现前端界面显示Black list is so weak for you,isn’t it又是一道用堆叠查询的题目,看来CTF也很喜欢考这类型的题目呀!首先爆出数据库:1’;show databases;然后爆出表名:1’; show tables;然后显示某个表里面列的信息:1’;show columns from FlagHere;接下来的才是重点,在MYSQL数据库中:可以用handl原创 2021-06-19 16:41:52 · 654 阅读 · 0 评论 -
BUUCTF之[强网杯 2019]随便注 -------堆叠查询
BUUCTF之[强网杯 2019]随便注 -------堆叠查询题目一开始以为这个是简单的SQL注入,结果是堆叠查询。。。。关于堆叠查询有几个要记的知识点:show databases; //显示所有数据库show tables; // 显示所有表名show columns from 【表名】; // 显示对应表名里列的信息desc 【表名】; // 显示详细的表名信息·注意这里的表名需要用到反单引号,即`1919810931原创 2021-07-16 19:53:49 · 231 阅读 · 1 评论 -
BUUCTF之[watevrCTF-2019]Cookie Store
BUUCTF之[watevrCTF-2019]Cookie Store打开挑战页面发现它说你初始基金是50,但是购买flag需要100然后参考源码和访问robots.txt都没有发现什么重要的信息,所以就用BurpSuite抓包试试看…一开始是以为在id里面试试注入的,但是随便输入一些信息都没有看到什么可疑的,但是后来注意到cookie那里有个很像base64的加密,所以解密试试看有什么东西结果发现!!!所以payload:eyJtb25leSI6IDEwMCwgImhpc3Rvcnki原创 2021-07-30 15:52:10 · 346 阅读 · 0 评论 -
BUUCTF之[BSidesCF 2019]Kookie ------cookie注入
BUUCTF之[BSidesCF 2019]Kookie ------cookie注入题目原创 2021-06-28 13:49:36 · 343 阅读 · 0 评论 -
BUUCTF之[极客大挑战 2019]HardSQL ----报错注入extractvalue和updatexml
BUUCTF之[极客大挑战 2019]HardSQL ----报错注入extractvalue和updatexml题目经过手工测试可以发现过滤:and,/**/,空格,等于号(=),大于号(>)和联合查询union等多个关键词一般来说,SQL注入有这4个步骤:爆数据库:select database()爆数据表:select group_concat(table_name) from information_schema.tables where table_schema=databas原创 2021-07-27 00:30:04 · 552 阅读 · 0 评论